无线传感器网络安全的关键技术研究

被引量 : 0次 | 上传用户:weixin1980
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线传感器网络是由大量传感器节点通过无线通信技术以自组织方式构成的网络。在军用和民用方面有着广泛的应用前景,但是无线传感器网络研究领域中仍有许多问题尚待解决,如:路由协议、定位技术、网络安全等。本文针对无线传感器网络的安全问题,主要围绕无线传感器网络(或其衍生物—无线传感反应网络)的密钥管理、公钥认证、安全位置服务、入侵检测与响应等问题进行了深入的研究。其主要研究内容和创新性结果如下:1.无线传感器网络的密钥管理机制由于无线传感器网络具有无线多跳和资源受限等特性,传统的密钥管理手段如Certification Authority(CA)或Key Distribution Center(KDC)等无法在无线传感器网络中直接应用。因此,密钥管理成为无线传感器网络安全研究的热点之一。目前,无线传感器网络的密钥管理主流是采用基于随机密钥预分配模型的密钥管理机制,但是这类密钥管理机制仍未能解决好网络的连通性和安全性的矛盾。即便是改进的基于位置的密钥管理,也由于需要预知传感器节点的部署位置或需要仿篡改的分布的配置服务器辅助建立密钥等问题,而降低了网络部署的灵活性和密钥管理机制的实用性。为了解决这些问题,本文提出了一种基于环区域和随机密钥预分配的无线传感器密钥管理机制。在该机制中,部署后的传感器节点根据自身位置得到由基站以不同功率广播的随机数密钥子集,结合传感器节点预保存的原始密钥子集,通过单向Hash函数派生密钥,并在本地区域的节点间通过安全途径发现共享派生密钥,建立安全链路。此外,该基于环区域的密钥管理机制还探讨了网络的可扩展性、新旧节点建立对密钥及网络节点密钥撤销的方便性等问题。通过分析和实验验证,该机制在网络的安全性(如抗捕获性)、连通性方面均优于以q-composite随机密钥预分配模型为代表的密钥管理机制;相比于基于位置的密钥管理机制,该机制既无需预知传感器节点的部署知识,也无需防篡改的配置服务器辅助建立密钥,而且其在网络的可扩展性、密钥分发和更新以及密钥撤销的方便性等方面具有一定的优势。2.无线传感反应网络的公钥认证机制公钥加密的优点,加之已有文献证明其能在资源受限的传感器节点中部署并使用,因此,公钥加密特别适合在无线传感反应网络中进行部署和使用。为了防止中间人攻击,使用公钥前必须对其进行认证。相比采用RSA算法或椭圆曲线加密算法,无线传感器网络若采用Merkle树进行公钥认证在计算复杂性、通讯开销、能量消耗等性能方面均有较大的优势。为此,本文提出了一种基于Merkle树和位置部署知识的公钥认证机制。该机制主要利用Merkle树认证公钥来降低上述各性能指标;通过位置部署知识预先建立反应器Merkle树、传感器Merkle森林来减少网络部署后建立Merkle树的安全风险和资源开销;此外,由于采用传感器Merkle森林,在传感器节点部署后,对部署失常的传感器节点,该机制也有利于它们重建Merkle树来进行公钥认证;并利用反应器和传感器节点异构性的特点,使得公钥认证机制在无线传感反应网络应用中造成的通讯开销和异构节点的内存消耗得到有效平衡。3.无线传感反应网络的安全位置服务机制对节点的有效定位是无线自组织网络的基本功能之一,对网络应用的有效性起着关键的作用。当无线传感反应网络被部署在未被保护或敌对环境中时,攻击者就可能对位置服务进行攻击,如:篡改传感器节点位置,引诱反应器对感应到的信息无效反应;收集反应器节点的位置信息进行物理捕获或破坏等。本文根据无线传感反应网络的特性如节点的异构性、反应器位置需要隐匿等,从位置服务的经济性、方便性、安全性的角度出发,提出了一种距离无关的安全定位协议—SerLoc定位协议。在SerLoc定位协议中,反应器通过认证消息包、被动接收定位请求、过滤虚假信息等方法进行位置攻击防御,节点位置隐匿和未知传感器节点位置的分布式确定。此外,本文也提出了一种基于表决的位置校验协议—SerLoc校验协议,并对各类攻击的防御方法进行了初步探讨。分析和实验说明该协议在网络遭受位置攻击时,仍能有效提供安全位置服务。4.无线传感器网络的入侵检测与响应模型入侵检测和响应机制被认为是网络的第二层入侵防御机制,目前已有文献用博弈论等方法对无线传感器网络的入侵检测进行了初步探讨,但还没有文献比较完整地提出入侵检测系统原型,尤其是入侵响应模型。本文借鉴人工免疫原理,在无线传感器网络中引入了移动agent技术,提出了一种自适应的入侵检测和响应模型,并重点设计了三类适合传感器网络部署的agent,分别是监视agent,决策agent和防御agent。通过各类agent及基站知识库的协调,该模型能检测和响应单点攻击、分布式合作攻击、甚至未知攻击。而且该入侵检测与响应模型能根据网络的安全状况,通过控制agent生存周期的方法,主动对网络中agent的数量进行调节,以期能降低安全机制对网络性能的影响。另外,该模型的入侵响应机制还阐述了防火墙机制和本地路由恢复机制。最后的分析和模拟实验表明该入侵检测和响应模型可以在无线传感器网络中部署,而且能有效防止传感器网络的一些已知和未知攻击。
其他文献
双语教学是一种新的教学形式。学生中普遍存在着希望通过专业英语课来学习普通英语而非用普通英语来学习专业知识的误区。在双语教学过程中培养学生的英语思维方式,可使学生
通过零部件三维模型创建、振动实验分析、振动理论分析、动力学分析、有限元分析、模糊随机载荷研究等,本课题以PEWA90120新型颚破为例,对外动颚匀摆颚式破碎机进行了动态设
<正>奥斯卡·纽曼在他所作的人类行为活动与城市形体环境关系的研究中,认为人的各种行为活动要有相应的领域,由此他提出了一个由私密性空间、半私密性空间、半公共空间及公共
利用蚯蚓治理污泥的生物处理技术,是以蚯蚓的生活学功能与环境中微生物协同作用,加速污泥有机物的分解,产生富含有益微生物和酶类的有机生物肥——蚯蚓粪,还可得到兼有饲用、
在绣师、大师称谓满天飞的现今,提出自己对"绣师"一词的看法和理解,阐述具备哪些素质的刺绣者才能称之为当代的"绣师"。
我国是一个多山的国家,在山区修建高速公路必然产生大量的隧道工程。目前,仍然没有十分完善的地下结构理论来指导隧道工程的设计和施工,所以有时候仍然避免不了工程事故的发
基于产品研发和测试的需要,本课题设计了一种单相可编程交流电源。该电源不仅能输出频率和电压幅值变化范围很宽的稳定交流电压,而且可以输出在一定范围内的各种高品质、低频率
在同等智力条件下,非智力因素对学习有着更为重要的影响,其中学习动机在非智力因素结构中具有核心意义。学习动机是直接推动学生进行学习活动的心理动因,是引发、维持、导向学习
<正> “中国红”是外国对中国产优质红色颜料的称谓,也反映了中华民族衷爱红色并善于使用红色的传统。然而.古代中国的服饰和装饰并非一片大红,在不同的时期和不同的场合、红
目的:探讨经Ⅱ型胶原涂层改性后的PLGA材料(PLGA-Ⅱ型胶原)用作生长因子rhBMP-2和bFGF载体来修复兔膝关节软骨缺损的可行性和有效性。初步探讨生长因子rhBMP-2和bFGF之间在修